[OpenBSD/OpenSSH] Ausfall der RSA-Authentifizierung
(2001-02-09 17:54:05+00) Druckversion
Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/02/msg00183.html
Bestimmte Entwicklerversionen von OpenSSH ermitteln nicht, ob der Client tatsächlich im Besitz des private key für die RSA-Authentifizierung ist.
Betroffene Systeme
Nur beim Einsatz von Protokollversion 2 sind betroffen:
- OpenBSD-Versionen aus dem CVS vom 2001-01-18 bis 2001-02-08
- OpenSSH-Snapshot 2.3.1
Beschreibung
Falls ein Angreifer in den Besitz des public key eines per RSA-Authentifizierung
zugelassenen Benutzers kommt, kann er diesen auch ohne
den zugehörigen private key benutzen, um Zugriff auf einen verwundbaren
Server zu erhalten. Ein Implementierungsfehler in den betroffenen OpenSSH-Versionen
führt dazu, daß das challange-response-Verfahren, das bei der
RSA-Authentifizierung eingesetzt wird, nur unvollständig
durchgeführt wird.
Gefahrenpotential
hoch
Gegenmaßnahmen
- Installation einer aktuellen Version von OpenSSH (z.B. Snapshot 2.3.2).
Weitere Artikel zu diesem Thema:
- [Generic/SSH] Informationen zum Umstieg auf OpenSSH (2001-02-14)
Das RUS-CERT hat angesichts der jüngsten Probleme mit diversen SSH-Implementierungen Informationen für den Umstieg auf OpenSSH zusammengestellt. - [Generic/SSH] buffer overflow im CRC attack detector (2001-02-09)
Der CRC attack detector, der wegen eines Designfehlers im SSH-1-Protokoll aufgenommen werden mußte, besitzt in der üblichen Implementation einen buffer overflow bug. - [Generic/SSH] Schwachstellen in Server-Implementationen des SSH-1.5-Protokolls (2001-02-09)
Zahlreiche Implementationen des SSH-Protkolls, Version 1.5, enthalten einen Fehler, der es Angreifern ermöglicht, den Sitzungsschlüssel zu ermitteln.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.